首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 734 毫秒
1.
简述了网络和电子商务安全认证的重要性,介绍了与认证有关的几种加密算法和数字签名技术,在此基础上讨论了认证技术和几种实现协议,提出了所开发的一个简单的Windows认证应用程序。  相似文献   

2.
随着计算机和网络的普及,安全问题越来越严重。基于生物特征的身份认证技术的发展提供了一种方便和可靠的解决方案。介绍了在线签名认证技术及其发展趋势,分析了三层客户机/服务器数据库应用程序的体系结构及其优势,并给出了在C++ Builder下,利用COM/DCOM组件技术实现基于C/S结构的在线签名认证系统的实现方法。  相似文献   

3.
为了有效地保证终端、接入交换路由器和认证中心的安全,本文提出了一体化网络中可证明安全的三方认证协议.该协议实现了终端和认证中心之间及接入交换路由器和认证中心之间的相互认证,不仅可以有效防止非授权终端接入网络,还可以防止伪造的认证中心和接入交换路由器对终端的欺骗.在BR扩展模型下,可证明该协议是安全的.通过性能分析得出,协议具有很高的效率.  相似文献   

4.
随着蓝牙技术在诸多领域的应用和普及,蓝牙网络的安全问题日益突显.运用动力学模型对蓝牙网络的病毒传播进行定性讨论,建立能反映病毒传播的数学模型.通过分析影响病毒传播的关键因素,寻求预防和控制病毒传播的策略,为防止病毒传播提供一定的理论依据.仿真实验表明:通过对关键因素的预防和控制,能够较好地防止病毒传播.  相似文献   

5.
基于GIS的公交网络模型及其在公交线路查询中的应用   总被引:9,自引:0,他引:9  
分析了公交网络的特点,研究了如何利用GIS技术建立基于道路网的公交网络模型,提出了基于最优化路径条件下的换乘搜索方法,并探讨了其在公交线路查询中的应用.该方法可用于计划出行路线和提供在线信息,有效综合了线路、费用、时间及相关的动态交通数据.这样的系统可建立在互联网GIS系统中,为出行者提供交互式的服务.  相似文献   

6.
多年来,广泛的应用场景和领域使交通承载力的基础理论和量化研究方法等成为学术界的热点研究问题。作为城市交通可持续发展的重要指标,交通承载力向上与城市交通规划,向下与机动车需求管理融合,可以得到多个延伸的科研选题。在特定的时空网络中,一定的资源和环境约束条件下,城市道路交通承载力就是道路网络或基础设施现有或未来的承载状态,即交通资源达到最优配置、交通环境稳定时,道路交通设施单元或系统的承载能力或阈值。本文通过系统梳理城市道路交通承载力的国内外研究现状,从基础理论、量化研究方法和实践应用这3方面提出存在问题和发展建议。现有城市道路交通承载力研究存在理论体系不完善,评价量化方法有效性难以保证,评价指标选取缺少标准化,复杂系统承载力缺乏综合的内外部耦合协调分析,以及应用技术方法落后等问题。首先,未来可以建立较完善的交通承载力理论体系;其次,标准化评价指标,建立有效评价模型和耦合协调模型,研究交通系统内外部的耦合协调机制,提出协同优化策略;最后,改进应用技术方法,拓展自身及交叉领域应用。为城市道路交通承载力研究提供理论保障,为促进我国交通可持续文明发展建设进程提供有力支撑。  相似文献   

7.
BitTorrent模型原理分析   总被引:1,自引:0,他引:1  
BitTorrent是一个技术框架,在P2P的基本架构下定义了一个高效的文件分发模型,该模型不仅规定了文件分发中的不同实体,而且对实体之间的信息交互方式,所遵循的规范进行了严格定义,最为关键的是该协议规范中提出了分断共享的概念.在文件传输关键环节中提出的算法,使得在不稳定网络中的大文件分发更为高效.  相似文献   

8.
一体化标识网络解决了传统网络中IP地址二义性问题,是一种基于网络的身份与位置分离体系.本文在一体化标识网络中提出一种用户身份认证协议,基于该协议设计了一种利用数字证书构建的接入标识.这种接入标识唯一的表示一体化标识网络中的终端,实现用户身份信息与终端的绑定.该用户身份认证协议基于Diffie-Hellman密钥交换完成用户到用户真实身份的双向认证,采用谜题机制和无认证状态防止应答方受到DoS攻击.通过C-K安全模型分析用户身份认证协议的安全性,分析表明该协议是会话密钥安全的.  相似文献   

9.
信息安全是铁路信息系统建设的一个重要问题,目前我国铁路缺少统一、标准化的信息安全解决方案,伴随互联网售票系统等一批新的业务系统的应用,生产系统不可避免与外网互联,安全威胁日益加大.本文提出了安全管理中心和铁路PKI/CA认证中心支持下的安全计算环境子系统、安全区域边界子系统、安全通信网络子系统保护三重防护技术体系结构,形成纵深防御体系.基于该体系并结合互联网售票系统的特点,对互联网售票的安全体系建设展开了研究,可为相关部门采取相应的防护技术和管理措施提供理论依据和参考.  相似文献   

10.
虚拟专用网是一项新的网络技术,它可以利用公共网络建立企业内部网,不仅能减少企业投入费用,还保证了数据的安全性。讨论了虚拟专用网的定义、协议及安全问题,并详细说明了虚拟专用网技术在建设工程信息网中的应用。  相似文献   

11.
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   

12.
无线Ad-Hoc网络密钥分发和认证机制研究   总被引:2,自引:0,他引:2  
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   

13.
针对下一代高速铁路无线通信系统LTE-R (long term evolution-railway)对安全性和实时性的特殊需求,基于哈希链技术,提出一种完全基于对称密码体制的的车-地通信鉴权方案. 用户归属服务器(home subscriber sever,HSS)利用身份授权主密钥为车载设备(on-board unit,OBU)生成动态可变的匿名身份(temporary identity,TID),以在接入认证请求信令中保护车载设备的隐私,同时能够抵挡去同步攻击. 在列车高速移动过程中,方案采用高效的哈希链代替认证向量完成列车和服务网络之间的双向认证,哈希链的本地更新可解决认证向量耗尽导致的全认证重启问题. 此外,通过引入身份证明票据实现基于基站协同的高效无缝切换认证. 安全性和性能分析表明:在同样条件下,所提出的全认证协议、重认证协议和切换认证协议与目前性能最优的LTE (long term evolution)标准协议相比,计算量分别下降41.67%、44.44%和45.45%,通信量分别下降62.11%、50.91%和84.91%,能够满足LTE-R接入网络的安全性和实时性要求.   相似文献   

14.
校园网络是高职院校重要的公共服务体系,是实现数字化校园的基础设施.文中从网络拓扑结构、综合布线系统、网络设备选型、网络管理和安全系统等方面详细介绍了高职院校校园网络规划与设计.  相似文献   

15.
A new efficient protocol-proving algorithm was proposed for verifying security protocols. This algorithm is based on the improved authentication tests model, which enhances the original model by formalizing the message reply attack. With exact causal dependency relations between messages in this model, the protocol-proving algorithm can avoid the state explosion caused by asynchronous. In order to get the straight proof of security protocols, three authentication theorems are exploited for evaluating the agreement and distinction properties. When the algorithm terminates, it outputs either the proof results or the potential flaws of the security protocol. The experiment shows that the protocol-proving algorithm can detect the type flaw attack on Neuman-Stubblebine protocol, and prove the correctness of NSL protocol by exploring only 10 states.  相似文献   

16.
Fragile watermarking is a method to verify the integrity and authenticity of multimedia data. A new fragile watermark for image was proposed, which can be used in image verification applications. The paper first described the above two techniques, some of which will be used in the method. Then it described the embedding and authentication process and also analyzed the method to show how it can survive some attacks. The experimental results show that the proposed method doesn‘t need the watermark or original image on authentication side. It provides more security against attack, and can localize where the temoerinlz has occurred.  相似文献   

17.
由于网络结构与用户终端移动性本身的制约,GSM-R本身存在着一些网络安全隐患,本文旨在提出GSM-R系统安全策略的改进方案.文章结合GSM-R系统在铁路上的应用,简要阐述了现有GSM-R系统所采用的安全机制和存在的安全缺陷.针对GSM-R系统采用的单向认证和信息加密的局部性两个方面分别提出了相应的改进方案,即系统的双向认证和端到端加密,并详细描述了认证过程和加密过程.  相似文献   

18.
为实现对网络安全事件的高效适时处理,本文给出了一种集成的网络安全事件处理业务支撑环境的平台搭建设计,并详细阐述了系统整体架构、数据库和业务流程的设计过程。该设计方法具有较强的普实性,可以直接移植应用到其它办公自动化系统的设计环节。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号